Program nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości.
Dz.Urz.KGP.2015.105
Akt obowiązującyDECYZJA Nr 354
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 13 listopada 2015 r.
w sprawie programu nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości
ZAŁĄCZNIK 1
PROGRAM NAUCZANIA
NA KURSIE SPECJALISTYCZNYM Z ANALIZY KRYMINALNEJ W ZAKRESIE CYBERPRZESTĘPCZOŚCI
PROGRAM NAUCZANIA
NA KURSIE SPECJALISTYCZNYM Z ANALIZY KRYMINALNEJ W ZAKRESIE CYBERPRZESTĘPCZOŚCI
I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU
1. Nazwa kursu
2. Cel programu
3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
4. System prowadzenia kursu
5. Czas trwania kursu
6. Liczebność grupy szkoleniowej
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
8. Zakres tematyczny oraz system oceniania
10. Forma zakończenia kursu
II. TREŚCI KSZTAŁCENIA
I.
ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU
ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU
Kurs specjalistyczny z analizy kryminalnej w zakresie cyberprzestępczości.
Absolwent kursu będzie przygotowany do identyfikowania rodzajów informacji i typów danych zawartych w przekazanym do analizy materiale dowodowym oraz do opracowywania analiz kryminalnych w oparciu o dane z zakresu cyberprzestępczości.
Na kurs kierowani są policjanci, którzy ukończyli kurs specjalistyczny z zakresu operacyjnej analizy kryminalnej, pełniący służbę w komórkach organizacyjnych właściwych w sprawach analizy kryminalnej oraz prowadzący analizy kryminalne, w których występują dane informatyczne.
Kurs jest prowadzony w systemie stacjonarnym. Kurs może być prowadzony w formie elektronicznego kształcenia na odległość w przypadku treści realizowanych metodą wykładu lub za pomocą innych metod podających.
Czas trwania kursu wynosi 5 dni szkoleniowych. Realizacja programu wymaga przeprowadzenia 40 godzin lekcyjnych. Na całkowity wymiar czasu kursu składają się:
Przedsięwzięcia | Czas realizacji (w godz. lekcyjnych) |
Zapoznanie z regulaminami i organizacją kursu (rozpoczęcie i organizacja kursu) | 1 |
Realizacja treści kształcenia | 38 |
Zakończenie kursu | 1 |
Ogółem | 40 |
Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach, nie powinna przekraczać 8 godzin dziennie.
W uzasadnionych przypadkach kierownik jednostki szkoleniowej może, przy zachowaniu przepisów dotyczących rozkładu czasu służby, wprowadzić inny dzienny wymiar godzin lekcyjnych oraz realizować zajęcia w soboty.
Poszczególne treści kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych, nie powinna przekraczać 12 osób.
Zajęcia w miarę możliwości powinny być prowadzone przez dwóch nauczycieli, w tym specjalistę w zakresie analizy kryminalnej. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych.
Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska z oprogramowaniem do przeprowadzania analizy kryminalnej i z dostępem do Internetu.
Wskazane w programie metody realizacji zajęć są rekomendowane do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów kształcenia oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień.
Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.
Zajęcia dydaktyczne mogą być realizowane na podstawie materiałów opracowanych we współpracy z komórkami organizacyjnymi Policji i instytucjami zajmującymi się zwalczaniem cyberprzestępczości.
Temat | Czas realizacji w godz. lekcyjnych | System oceniania |
Nr 1. Charakterystyka sieci komputerowych. | 2 | Słuchacz kursu podlega bieżącemu ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. |
Nr 2. Strony www. | 6 | Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). |
Nr 3. Poczta elektroniczna i inne sposoby wymiany danych i informacji. | 10 | Każda ocena negatywna musi być poprawiona na ocenę pozytywną. |
Nr 4. Sposoby identyfikacji i zabezpieczania informacji. | 10 | |
Nr 5. Charakterystyka przestępczości komputerowej. | 10 | |
Razem: | 38 |
Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis - "pozytywnym".
II.
TREŚCI KSZTAŁCENIA
TREŚCI KSZTAŁCENIA
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Podstawy sieci komputerowych. 2. Rodzaje i typy danych z sieci komputerowych, podobieństwa i różnice. | 2 | wykład, dyskusja | Podczas prowadzenia zajęć uwzględnij treści z zakresu: - typów i topologii sieci, - norm i standardów sieci komputerowych, - modelu OSI, - protokołu IPv4, - budowy pakietów (nagłówek IP, protokół TCP, protokół UDP), - domen internetowych i ich struktury, - organizacji odpowiadających za przydział domen. |
TEMAT NR 2: Strony www.
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Typy stron www. 2. Wykorzystanie internetowych baz danych do identyfikacji użytkownika końcowego. | 6 | wykład, dyskusja, analiza przypadku, ćwiczenia | Podczas prowadzenia zajęć uwzględnij treści z zakresu: - rodzajów danych pozyskiwanych ze stron www, - ustalenia tożsamości źródeł danych, - ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się administratora i użytkownika serwisu z Internetem, - ustalenia innych danych związanych z serwisem, możliwych do uzyskania. Przeprowadź i oceń ćwiczenie dotyczące identyfikacji użytkownika końcowego. |
TEMAT NR 3: Poczta elektroniczna i inne sposoby wymiany danych i informacji
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Podstawy działania. 2. Ustalanie trasy i autora listu. 3. Programy typu P2P, komunikatory internetowe, grupy dyskusyjne. | 10 | wykład, dyskusja, ćwiczenia | Podczas prowadzenia zajęć uwzględnij treści z zakresu: - identyfikacji źródeł i rodzajów danych, - ustalenia tożsamości źródeł danych, - ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się użytkownika z Internetem, - ustalenia danych osoby wysyłającej korespondencję e-mailową, - identyfikacji powiązań pomiędzy różnymi grupami danych. Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu. |
TEMAT NR 4: Sposoby identyfikacji i zabezpieczania informacji
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Ustalenie tożsamości źródeł danych. 2. Metodyka wykorzystania Internetu jako narzędzia białego wywiadu. | 10 | wykład, dyskusja, analiza przypadku, ćwiczenia | Podczas prowadzenia zajęć uwzględnij treści z zakresu: - ustalenia tożsamości źródeł danych, - korzystania z ogólnodostępnych w Internecie źródeł informacji oraz ze źródeł niewykorzystywanych powszechnie, - ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się z Internetem umieszczającego informację, - dostosowania pozyskanych danych na potrzeby analizy kryminalnej. Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu. |
TEMAT NR 5: Charakterystyka przestępczości komputerowej
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Cechy charakterystyczne przestępczości komputerowej. 2. Wnioskowanie w oparciu o dowody elektroniczne. | 10 | wykład, analiza przepisów, dyskusja, analiza przypadku, ćwiczenia | Podczas prowadzenia zajęć uwzględnij w szczególności treści z zakresu następujących zagadnień: - Cechy charakterystyczne przestępczości komputerowej, - Konwencja Rady Europy o cyberprzestępczości podpisana w Budapeszcie w dniu 23 listopada 2001 r., - przestępstwa cyberprzestępczości ujęte w kodeksie karnym, - formułowanie wniosków w oparciu o materiał z zakresu cyberprzestępczości. Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu. |